Glossaire

Adwares et applications potentiellement indésirables
Un adware affiche de la publicité, comme des messages intempestifs, qui affecte la productivité des utilisateurs et l'efficacité du système. Une application potentiellement indésirable (PUA, potentially unwanted application) est une application qui n'est pas malveillante en soi mais qui est généralement inappropriée sur une majeure partie des réseaux professionnels.
Analyse comportementale runtime
Analyse dynamique effectuée par la détection des comportements suspects et par celle des dépassements de la mémoire tampon.
Application contrôlée
Application interdite d'exécution sur votre ordinateur par la stratégie de sécurité de votre entreprise.
Application fiable
Application disposant de l'accès complet et inconditionnel à Internet.
Arborescence
Vue qui contrôle quelles données la visionneuse de journaux affiche dans sa vue des données.
Barre de description
Dans la visionneuse de journaux, barre qui apparaît au-dessus de la vue des données et qui contient le nom de l'élément couramment sélectionnée dans l'arborescence.
Bloqué
État indiquant que l'accès réseau a été refusé à des applications (y compris des processus cachés), connexions, protocoles, messages ICMP, etc.
Boîte de dialogue d'apprentissage
Boîte de dialogue demandant à l'utilisateur de choisir d'autoriser ou de bloquer une activité réseau lorsqu'une application inconnue en demande l'accès. Cette fonction est uniquement disponible dans Sophos Client Firewall à partir de Windows 7.
Configuration principale
Configuration du pare-feu utilisée sur le réseau d'entreprise auquel l'utilisateur se connecte pour son activité professionnelle quotidienne.
Configuration secondaire
Configuration du pare-feu utilisée lorsque les utilisateurs ne sont pas connectés au réseau d'entreprise principal mais à un autre réseau tel le réseau sans fil d'un hôtel ou d'un aéroport ou tout autre réseau d'entreprise.
Contrôle des données
Fonction qui réduit la perte accidentelle de données depuis les stations de travail. Elle se déclenche lorsque l'utilisateur d'une station de travail essaie de transférer un fichier qui répond aux critères définis dans la stratégie et dans les règles de contrôle des données. Par exemple, lorsqu'un utilisateur tente de copier une feuille de calcul contenant une liste de données clients dans un dispositif de stockage amovible ou de télécharger en amont un document marqué comme confidentiel dans un compte de messagerie web, le contrôle des données va, s'il est configuré pour cela, bloquer le transfert.
Contrôle des périphériques
Fonction pour réduire la perte accidentelle de données des stations de travail et restreindre l'introduction de logiciels depuis l'extérieur du réseau. Elle prend les mesures appropriées lorsqu'un utilisateur tente d'utiliser sur son poste un périphérique de stockage non autorisé ou un périphérique de réseau.
Contrôle normal
Contrôle seulement les parties d'un fichier susceptibles d'être infectées par un virus.
Contrôle par clic droit
Contrôle d'un ou de plusieurs fichiers dans Windows Explorer ou sur le Bureau que vous lancez à l'aide d'un menu de raccourcis.
Contrôle planifié
Contrôle de l'ordinateur ou de certaines parties de ce dernier, qui s'exécute à des heures définies.
Contrôle sur accès
Votre méthode principale de protection contre les menaces. À chaque fois que vous copiez, déplacez ou ouvrez un fichier ou démarrez un programme, Sophos Anti-Virus contrôle le fichier ou le programme et lui accorde l'accès uniquement s'il ne représente aucune menace pour votre ordinateur ou si son utilisation a été autorisée.
Contrôle à la demande
Contrôle que vous lancez. Vous pouvez utiliser un contrôle à la demande pour tout contrôler, que ce soit un fichier unique ou tout fichier de votre ordinateur sur lesquels vous avez les droits de lecture.
Contrôle étendu
Contrôle toutes les parties d'un fichier.
Correspondance
Doit être égal au contenu défini dans une Liste de Contrôle de Contenu.
Détection des comportements suspects
Analyse dynamique du comportement de tous les programmes s'exécutant sur le système afin de détecter et de bloquer toute activité qui semble malveillante.
Détection des dépassements de la mémoire tampon
Détecte les attaques par dépassement de la mémoire tampon.
Détection du trafic malveillant
Fonction qui détecte les communications entre les ordinateurs compromis et les serveurs de commande et de contrôle des pirates informatiques.
Erreur de contrôle
Erreur lors du contrôle d'un fichier, par exemple l'accès refusé.
Événement de menace
Détection ou désinfection d'une menace.
Événement de pare-feu
Situation qui a lieu lorsqu'une application inconnue ou le système d'exploitation sur un ordinateur tente de communiquer avec un autre ordinateur par le biais d'une connexion réseau d'une manière qui n'a pas été requise par les applications s'exécutant sur cet ordinateur.
Fichier d'identité virale (IDE)
Fichier qui permet à Sophos Anti-Virus de détecter et de désinfecter un virus, ver ou un cheval de Troie particulier.
Fichier suspect
Fichier qui présente une combinaison de caractéristiques qui sont généralement, mais pas exclusivement, rencontrées dans les virus.
Gestionnaire d'autorisation
Module qui vous permet d'autoriser les adwares et PUA, les fichiers suspects et les applications qui révèlent un comportement suspect et un dépassement de la mémoire tampon.
Gestionnaire de quarantaine
Module qui permet de visualiser et de traiter les éléments qui ont été placés en quarantaine.
ICMP
Abréviation de « Internet Control Message Protocol ». Il s'agit d'un protocole Internet multiréseau qui fournit des corrections d'erreur et toutes autres informations concernant le traitement des paquets d'adresses IP.
Inspection dynamique (stateful)
Technologie de pare-feu qui conserve un tableau des connexions réseau TCP et UDP actives. Seuls les paquets correspondant à un état de connexion connu seront autorisés par le pare-feu. Tous les autres seront rejetés.
Liste de contrôle du contenu (LCC)
Ensemble de conditions qui spécifient le contenu d'un fichier, par exemple, des numéros de carte de crédit ou de débit ou les détails d'un compte bancaire ainsi que d'autres formes d'informations d'identification personnelles. Il existe deux types de Liste de contrôle du contenu : la Liste de contrôle du contenu des SophosLabs et la Liste de contrôle du contenu personnalisée.
Messagerie instantanée
Catégorie d'applications contrôlées comprenant des applications clientes de messagerie instantanée (par exemple, MSN).
Mode de fonctionnement
Paramètre qui détermine si le pare-feu agit sur consultation de l'utilisateur (mode interactif) ou automatiquement (modes non interactif). Le mode interactif n'est plus disponible dans Sophos Client Firewall à partir de Windows 8.
Mode interactif
Mode dans lequel le pare-feu affiche une ou plusieurs boîtes de dialogue d'apprentissage lorsqu'il détecte du trafic réseau pour lequel il n'a pas de règle spécifiée. Cette fonction est uniquement disponible dans Sophos Client Firewall à partir de Windows 7.
Mode non interactif
Mode dans lequel le pare-feu bloque ou autorise tout le trafic réseau pour lequel il n'a pas de règle spécifiée.
Mémoire système
Mémoire agissant comme un pont entre les applications et le traitement des données proprement dit effectué au niveau des matériels. Elle est utilisée par le système d'exploitation.
NetBIOS
Abréviation de « Network Basic Input/Output System », c'est-à-dire système de base d'entrée-sortie de réseau local. Il s'agit d'un logiciel fournissant une interface entre le système d'exploitation, le bus d'entrée/sortie et le réseau. Presque tous les réseaux locaux de type Windows sont basés sur NetBIOS.
Nettoyage
Le nettoyage élimine les menaces sur votre ordinateur en supprimant un virus d'un fichier ou d'un secteur de démarrage, en déplaçant ou en supprimant un fichier suspect ou en supprimant un élément d'adware ou de PUA. Il n'est pas disponible pour les menaces détectées par le contrôle des pages web car les menaces ne sont pas téléchargées sur votre ordinateur. C'est la raison pour laquelle aucune mesure n'est nécessaire.
Nettoyage automatique
Nettoyage effectué sans votre intervention ou consentement.
Nettoyage manuel
Nettoyage exécuté grâce à des désinfecteurs ou des utilitaires spéciaux, ou en supprimant des fichiers manuellement.
Paramètres de nettoyage du journal
Paramètres qui contrôlent quand les enregistrements sont supprimés.
Paramètres de processus
Paramètres qui spécifient si l'accès réseau devrait être autorisé à des processus modifiés ou cachés.
Paramètres ICMP
Paramètres spécifiant quels types de communications d'administration réseau sont autorisées.
Processus caché
Application qui lance parfois un autre processus caché afin qu'il lui trouve un accès au réseau. Des applications malveillantes peuvent utiliser cette technique pour échapper aux pare-feu : au lieu de le faire elles-mêmes, elles lancent une application fiable pour qu'elle accède au réseau.
Protection antialtération
Fonction qui empêche les utilisateurs non autorisés (administrateurs locaux et utilisateurs avec peu d'expérience technique) et les malwares inconnus de désinstaller les logiciels de sécurité de Sophos ou de les désactiver par le biais de l'interface Sophos Endpoint Security and Control.
Protocole réseau
Ensemble de règles et de normes prévues pour permettre aux ordinateurs de se connecter les uns aux autres via un réseau et d'échanger des informations avec le moins d'erreurs possibles.
Périphérique de stockage
Périphériques de stockage amovibles (lecteurs flash USB, lecteurs PC Card et disques durs externes), lecteurs de CD/DVD, lecteurs de disquette et périphériques de stockage amovibles sécurisés (lecteurs flash USB SanDisk Cruzer Enterprise, Kingston Data Traveller, IronKey Enterprise, et IronKey Basic avec chiffrement de matériel).
Rawsocket
Les rawsockets permettent aux processus de contrôler tous les aspects des données qu'ils envoient sur le réseau et peuvent être utilisées à des fins malveillantes.
Rootkit
Cheval de Troie ou technologie utilisée pour dissimuler la présence d'un objet malveillant (processus, fichier, clé de registre ou port réseau) à l'utilisateur de l'ordinateur ou à l'administrateur.
Règle d'application
Règle qui s'applique uniquement aux paquets de données transférées via le réseau vers ou depuis une application donnée.
Règle de contenu
Règle contenant une ou plusieurs Listes de contrôle du contenu et spécifiant l'action prise si l'utilisateur tente de transférer dans la destination spécifiée des données qui correspondent à toutes les Listes de contrôle du contenu.
Règle globale à haute priorité
Règle appliquée avant toute autre règle globale ou d'application.
Règle personnalisée
Règle créée par l'utilisateur pour spécifier les circonstances dans lesquelles l'exécution d'une application est autorisée.
Règle système
Règle appliquée à tous les applications et qui autorise ou bloque l'activité réseau d'un système de bas niveau.
Règles globales
Règles appliquées à toutes les connexions réseau et aux applications qui n'ont pas encore de règle. Leur priorité est inférieure à celles définies sur la page Réseau local. Elles sont également une priorité moins élevée que les règles d'applications (sauf mention contraire de l'utilisateur).
Réputation des téléchargements
La réputation d'un fichier téléchargé à partir d'Internet. La réputation est calculée en fonction de l'ancienneté, de la source, de la prévalence, de l'analyse détaillée et d'autres caractéristiques du fichier. Elle permet d'établir si un fichier est sain ou s'il représente un danger potentiel pouvant endommager l'ordinateur de l'utilisateur s'il est téléchargé.
Somme de contrôle
Chaque version d'une application a une somme de contrôle unique. Le pare-feu peut utiliser cette somme de contrôle pour décider si une application est autorisée ou non.
Sophos Live Protection
Fonction qui utilise la technologie dans le Cloud pour décider instantanément si un fichier suspect est une menace et prendre les mesures spécifiées dans la configuration du nettoyage antivirus de Sophos.
Spyware
Un programme qui s'installe sur l'ordinateur de l'utilisateur de manière furtive, par subterfuge et/ou par abus de la crédulité de l'utilisateur et qui envoie, sans son autorisation ou à son insu, des informations depuis cet ordinateur vers l'extérieur.
Stratégie de pare-feu
Paramètres émis par la console d'administration et que le pare-feu utilise pour surveiller la connexion de l'ordinateur à Internet et à tout autre réseau.
Système de prévention des intrusions sur l'hôte (HIPS)
Terme général désignant une analyse du comportement avant exécution et une analyse du comportement runtime.
Trafic inconnu
Accès au réseau par une application ou un service pour lequel le pare-feu n'a pas de règle.
Type de fichier véritable
Type de fichier identifié par l'analyse de la structure d'un fichier par opposition à son extension. Cette méthode est plus fiable.
Virus non identifié
Virus pour lequel il n'existe pas d'identité spécifique.
Visionneuse de journaux
Formulaire où l'utilisateur peut voir les informations provenant d'une base de données d'événements, comme des connexions ayant été autorisées ou bloquées, le journal système et toutes les alertes qui ont été signalées.
Voix sur IP
Catégorie d'applications contrôlées incluant des applications clientes de voix sur IP.
Vue des données
Vue qui affiche différentes données en fonction de l'élément sélectionné dans l'arborescence.